Kürzere SSL-Lebensdauer – Was Sie wissen müssen

Web-Sicherheit entwickelt sich rasant weiter. Eine der größten Veränderungen in letzter Zeit ist, dass SSL/TLS-Zertifikate – die digitalen Pässe des Internets – eine kürzere Lebensdauer haben.

Was früher fünf oder drei Jahre dauerte, wird nun in Monaten oder sogar Tagen gemessen. Das ist kein Fehler, sondern ein Vorteil. Kürzere Zertifikatslaufzeiten verbessern die Sicherheit und fördern die Automatisierung.

In diesem umfassenden Leitfaden erklären wir, was eine „kürzere SSL-Lebensdauer“ für alltägliche Nutzer, Entwickler, IT-Manager, Hosting-Anbieter und Agenturen bedeutet.

Wir behandeln die Geschichte der Gültigkeit von SSL-Zertifikaten, die technischen Regeln (wie ACME und die Standards des CA/Browser-Forums) sowie die besten Praktiken zur Anpassung.


Abstrakte Darstellung eines Laptops mit einem Sicherheitssiegel, auf dessen Display ein Schloss und SSL stehenKryptografen und Browser-Anbieter sehen kürzere Laufzeiten als Fortschritt. Tatsächlich wird bis 2029 jedes neue öffentliche TLS-Zertifikat nach 47 Tagen ablaufen. Das klingt extrem, bedeutet aber auch, dass gestohlene oder kompromittierte Zertifikate schnell wertlos werden und Web-Zertifikate stets die neueste Kryptografie nutzen können.

Wir werden diesen Übergang Stück für Stück aufschlüsseln: warum er passiert, wie man sich darauf vorbereitet und was er für große und kleine Websites bedeutet.



Kürzere Laufzeit für SSL-Zertifikate

Eine kürzere Laufzeit für SSL-Zertifikate bedeutet eine verkürzte Gültigkeitsdauer Ihrer HTTPS-Zertifikate. Praktisch gesehen könnte das bedeuten, dass Sie anstelle eines 1- oder 2-Jahres-Zertifikats nur noch Zertifikate für wenige Monate erwerben können.

Letztendlich werden SSL/TLS-Zertifikate nur noch 47 Tage gültig sein. Für Internetnutzer bedeutet das „häufigere Erneuerungen“, während hinter den Kulissen Webseiten und Dienste auf automatisierte Erneuerungssysteme und strengere Sicherheitsüberprüfungen angewiesen sind.


Diese Änderung hat weitreichende Auswirkungen:

  • Sicherheit: Eine kürzere Zertifikatslaufzeit begrenzt die Zeit, in der ein Angreifer einen gestohlenen Schlüssel oder ein falsch ausgestelltes Zertifikat nutzen kann. Wenn ein privater Schlüssel kompromittiert wird, funktioniert er nur noch für wenige Wochen statt Jahre. Kurze Laufzeiten helfen, das Risiko einer Kompromittierung zu minimieren.
  • Agilität: Bei auftretenden Schwachstellen oder Updates (wie dem Wechsel von SHA-1 zu SHA-256) zwingen kurzlebige Zertifikate das Ökosystem zu schnellem Handeln. Mozilla merkt an, dass es Jahre gedauert hat, schlechte Algorithmen auszumustern, weil alte Zertifikate so lange gültig waren. Kürzere SSL-Laufzeiten beschleunigen die Sicherheitsreaktionen.
  • Automatisierung: Mit häufigen Erneuerungen wird die Automatisierung des Zertifikatslebenszyklus-Managements unerlässlich. Let’s Encrypt und das ACME-Protokoll haben gezeigt, wie einfach es sein kann, Zertifikate mit minimalem menschlichen Aufwand zu erneuern. Da die Laufzeiten auf Monate oder Tage schrumpfen, wird Automatisierung von einem „nice to have“ zu einer Notwendigkeit.
  • Richtlinien und Compliance: Organisationen müssen ihre Richtlinien für schnellere Zertifikatsrotation anpassen. Das CA/Browser Forum (das die Industriestandards festlegt) fordert nun neue Zeitpläne für die Wiederverwendung von Validierungen und das Ablaufdatum. Auch Compliance-Systeme und Audits werden die kürzeren Laufzeiten widerspiegeln.


Im folgenden Abschnitt werden wir diese Punkte näher erläutern und sie auf verschiedene Zielgruppen beziehen: 

  • alltägliche Nutzer
  • Entwickler
  • und IT-Profis.

Wir werden auch einen Ausblick auf einige der kommenden Änderungen (die später detailliert werden) und die dahinter stehende Logik geben.

Letztendlich ist das Ziel, zu zeigen, dass kürzere SSL-Laufzeiten für alle von Vorteil sind, indem sie HTTPS sicherer und zuverlässiger machen – auch wenn es auf den ersten Blick beunruhigend klingt.



Verständnis von SSL/TLS-Zertifikaten (für alle)


Abstrakte Illustration einer Frau, die an einem Nachrichtentisch sitzt und grüßt. Ein riesiger Globus im Hintergrund.

Bevor wir uns mit den technischen Details befassen, klären wir zunächst das allgemeine Verständnis von SSL/TLS-Zertifikaten für Nicht-Techniker. Ein SSL/TLS-Zertifikat ist eine digitale Bescheinigung, die von einer Zertifizierungsstelle (CA) ausgestellt wird, um die Identität einer Website zu bestätigen.

Wenn Sie ein Schlosssymbol in der Adressleiste Ihres Browsers sehen, bedeutet das, dass die Website ein gültiges Zertifikat hat und Ihre Verbindung verschlüsselt ist.

SSL (Secure Sockets Layer) ist der ältere Begriff; moderne Systeme verwenden tatsächlich TLS (Transport Layer Security), aber die meisten Leute sagen immer noch „SSL“, um beide zu meinen.




Wichtige Punkte für den Alltag

  • Verschlüsselung und Vertrauen: SSL-Zertifikate verschlüsseln Daten zwischen Ihrem Browser und der Website, um Informationen (wie Passwörter und Kreditkarten) vor Lauschangriffen zu schützen. Sie bestätigen auch, dass Sie tatsächlich die Website besuchen, die Sie besuchen möchten (z. B. die echte Website Ihrer Bank).
  • Ablaufdatum: Alle Zertifikate haben ein Ablaufdatum. Wenn ein Zertifikat abläuft, warnt Ihr Browser Sie, dass die Website möglicherweise unsicher ist. Abgelaufene Zertifikate können den Zugriff auf die Website blockieren oder Datenschutzwarnungen verursachen.
  • Kürzere Lebensdauer: Wenn Ihre Lieblingswebsites kürzere Zertifikatslaufzeiten haben, sehen Sie möglicherweise, dass sie Zertifikate häufiger erneuern. Dies geschieht normalerweise im Hintergrund ohne sichtbare Auswirkungen, solange die Website-Betreiber den Prozess automatisieren. Der durchschnittliche Nutzer sollte außer einer reibungsloseren Sicherheit nichts bemerken.
  • Manuelle vs. automatische Erneuerung: Früher konnten Website-Betreiber Zertifikate manuell jährlich erneuern. Heute nutzen viele automatisierte Systeme (wie Let’s Encrypt), die erneuerte Zertifikate abrufen und installieren, ohne Ausfallzeiten. Dieser Trend wird zunehmen, was bedeutet, dass Sie HTTPS häufiger nahtlos funktionieren sehen werden.


Warum sollten sich normale Nutzer darum kümmern?

Kürzere SSL-Laufzeiten bedeuten letztendlich ein sichereres Surferlebnis. Wenn eine Schwachstelle entdeckt wird (zum Beispiel, wenn eine CA gehackt wird oder ein kryptografischer Fehler gefunden wird), werden neue Zertifikate die alten viel schneller ersetzen, um den Schaden zu begrenzen.

Das Risiko, dass ein Angreifer einen alten Schlüssel nutzt, um eine Website zu fälschen, ist viel geringer, wenn die Laufzeiten kurz sind. Außerdem ist zuverlässiges HTTPS eine Säule des Internetvertrauens, sodass diese Änderungen den E-Commerce, das Online-Banking und alle sicheren Webdienste vertrauenswürdig halten.

Zusammengefasst für den Alltag: Kürzere Zertifikatslaufzeiten führen zu stärkerer Sicherheit und weniger Vorfällen mit kompromittierten Websites. Sie könnten gelegentlich Hinweise auf erneute Ausstellung in den Protokollen der Website sehen oder müssen erneuerten Zertifikaten häufiger vertrauen, aber im Allgemeinen wird alles reibungslos weiterlaufen.

Der Rest dieses Artikels wird aufschlüsseln, wie und warum diese kürzeren SSL-Laufzeiten implementiert werden und welche Schritte Entwickler und IT-Profis im Hintergrund unternehmen müssen.

Insgesamt sind wir in nur wenigen Jahren von Jahren zu Monaten zu Wochen übergegangen. Diese Geschichte zeigt einen klaren Trend: Webzertifikate werden bald kontinuierliche Automatisierung und Wachsamkeit erfordern, bieten dafür aber eine sicherere Web-PKI.



Historische Entwicklung der Lebensdauer von SSL-Zertifikaten

  • Gültigkeitszeiträume von SSL/TLS-Zertifikaten haben sich in den letzten zwei Jahrzehnten stetig verkürzt. Diese Entwicklung zu verstehen, erklärt, warum wir uns auf sehr kurze Laufzeiten zubewegen:
  • Frühe 2000er – Mehrjährige Zertifikate: In den Anfängen des Internets war es üblich, Zertifikate mit einer Gültigkeit von 3 bis 5 Jahren zu erwerben. Zertifizierungsstellen (CAs) wie Verisign (heute DigiCert) boten Zertifikate mit bis zu 5 Jahren an. Zum Beispiel wurden einige SHA-1-Zertifikate mit einer 5-jährigen Gültigkeit ausgestellt, was die Ausmusterung von MD5- und SHA-1-Schwachstellen verzögerte (3–5 Jahre).
  • 2011/2012 – Umstellung auf 3 Jahre: Mit dem Auftreten kryptografischer Schwächen einigte sich die Branche darauf, dass 5 Jahre zu lang seien. Um 2011 begrenzte das CA/Browser Forum (das Branchenstandardgremium der CAs und Browseranbieter) neue öffentliche Zertifikate auf 39 Monate (ca. 3,25 Jahre).
  • 2015 – 27 Monate (825 Tage): Im März 2018 reduzierte das CA/Browser Forum das Maximum auf 825 Tage (etwa 27 Monate). Viele Anbieter hörten bereits früher auf, 3-Jahres-Zertifikate auszustellen, um sich an die neue Anforderung anzupassen.
  • 2020 – 398 Tage (13 Monate): Apple und Google entschieden einseitig, ab September 2020 nur noch Zertifikate mit einer Gültigkeit von 398 Tagen zu akzeptieren, woraufhin Mozilla folgte. Ab September 2020 lehnten Browser Zertifikate ab, die länger als 398 Tage gültig waren. Das CA/Browser Forum verankerte dies in den Baseline Requirements, und CAs hörten bis September 2020 auf, Zertifikate mit mehr als ~1 Jahr auszustellen.
  • 2026 & darüber hinaus – Tage statt Monate: Ab April 2025 hat das CA/Browser Forum einen offiziellen Plan zur weiteren Verkürzung der Laufzeiten festgelegt (detailliert unten). Bis 2029 dürfen neue Zertifikate nur noch 47 Tage gültig sein. Dies ist eine erhebliche Beschleunigung verglichen mit vor nur 3 Jahren.


Mann steht vor einem Zeitplan und zeigt auf Daten.Die folgende Tabelle fasst die Änderungen der maximalen Zertifikatsgültigkeit und der Wiederverwendungszeiträume für Domainvalidierung zusammen, wie sie vom CA/Browser Forum festgelegt wurden:


ZeitraumMaximale ZertifikatsgültigkeitWiederverwendung der Domainvalidierung (DV/IP)Wiederverwendung der Organisationsinformationen (OV/EV)
Bis 15. März 2026398 Tage398 Tage825 Tage (Alte Grenze)
15. März 2026 - 14. März 2027200 Tage200 Tage398 Tage
15. März 2027 - 14. März 2029100 Tage100 Tage398 Tage
Ab 15. März 202947 Tage10 Tage398 Tage


Wie Sie sehen können, verkürzt jede Phase die Lebensdauer ungefähr um die Hälfte (oder mehr). Die Spalte Domain/IP-Wiederverwendung zeigt, wie lange Validierungstoken (wie DNS- oder E-Mail-Überprüfungen) wiederverwendet werden können. Die Wiederverwendung der Organisationsinformationen bezieht sich auf OV/EV-Zertifikate, wodurch die Wiederverwendung von Unternehmensidentitätsvalidierungen reduziert wird (und diese maximal alle 398 Tage erneut überprüft werden).

Dieser Zeitplan wurde von den großen Browsern und CAs abgestimmt und spiegelt einen breiten Konsens in der Branche wider.

Insgesamt sind wir in nur wenigen Jahren von Jahren zu Monaten zu Wochen übergegangen. Diese Entwicklung zeigt einen klaren Trend: Web-Zertifikate werden bald kontinuierliche Automatisierung und Wachsamkeit erfordern, bieten dafür aber eine sicherere Web-PKI.



Warum die Laufzeiten von SSL-Zertifikaten verkürzt werden


Abstrakte Illustration eines riesigen Computerbildschirms mit einem Schutzsymbol und einem Schloss darauf, zwei Sicherheitsleute stehen links und rechts und bewachen.

Warum all diese Mühe, um die Laufzeiten von SSL zu verkürzen? Die Branche hat dafür einige wichtige Gründe:


1 - Verbesserte Sicherheit und Reaktionsfähigkeit

Kürzere Gültigkeitszeiträume bedeuten, dass kompromittierte Schlüssel oder fehlerhafte Kryptographie wesentlich weniger Zeit haben, Schaden anzurichten. Wie das Sicherheitsteam von Mozilla erklärt, ist der Widerruf (über CRLs/OCSP) unzuverlässig und störend.

Stattdessen ist das Ablaufenlassen eines Zertifikats ein vorhersehbarer Neustart. Zum Beispiel dauerte es Jahre, das unsichere MD5-Hash auszumustern, weil Zertifikate bis zu 5 Jahre gültig waren. Mit einjährigen (und jetzt kürzeren) Zertifikaten können Browser moderne Kryptographie durchsetzen und schnell auf Vorfälle reagieren.

2 - Begrenzung der Gefährdung durch Schlüsselkompromittierung

Je länger ein Schlüssel gültig ist, desto mehr Zeit hat ein Angreifer, ihn bei Diebstahl zu nutzen. Regelmäßiges Ablaufenlassen von Zertifikaten erzwingt die Generierung neuer Schlüssel (eine gute Sicherheitsmaßnahme).

Mit einjährigen oder 47-tägigen Zertifikaten ist jeder kompromittierte Schlüssel nur kurzlebig. Wie Mozilla feststellt, führt die Begrenzung der Schlüssel auf ein Jahr oder weniger „zu häufigerer Generierung neuer Schlüssel“ und weniger Zeit für einen Angreifer.

3 - Vermeidung von veralteten Vertrauensstellungen

Zertifikate können die Besitzdauer einer Domain überdauern. Wenn jemand eine Domain verkauft, könnte der alte Besitzer immer noch ein gültiges Zertifikat haben und die Seite fälschen. Kürzere SSL-Laufzeiten bedeuten, dass alte Zertifikate schnell ablaufen, was das Risiko solcher Hijacking-Szenarien verringert (ein Problem, das in Web-Sicherheitsdemos demonstriert wird).

4 - Förderung von Automatisierung

Der Wechsel zu kurzen Laufzeiten erzwingt die Verwendung automatisierter Erneuerungen, was wiederum menschliche Fehler reduziert. Let’s Encrypt hat sich lange für 90-Tage-Zertifikate eingesetzt, um Automatisierung zu fördern. Da einjährige Laufzeiten vollständig verschwinden und 47 Tage in Sicht sind, werden manuelle Erneuerungsprozesse einfach nicht mehr skalierbar sein. Wie DigiCert Abstrakte Illustration eines Hauses und Händeschütteln, das eine Vertrauensfestung symbolisiert.beobachtet, werden manuelle Verfahren bis 2027 „undenkbar“ sein, was eine weit verbreitete Automatisierung vorantreibt.

5 - Einigkeit in der Branche

Wichtige Akteure (Apple, Google, Mozilla, Microsoft usw.) sind sich über die Sicherheitsvorteile einig. Mitte 2020 einigten sich diese Browseranbieter darauf, nur noch 398-Tage-Zertifikate zu vertrauen. 2025 unterstützten sie einstimmig einen Plan für 47-Tage-Zertifikate. Diese Art von Konsens bedeutet, dass die Richtlinie Bestand haben wird und CAs sich daran halten müssen.

Im Wesentlichen wird die Umstellung auf kürzere Laufzeiten von besserer Sicherheit und Praktikabilität motiviert. Kürzere Zertifikate bedeuten ein kleineres Angriffsfenster und häufigere Überprüfungen der Anmeldeinformationen einer Website. Das CA/Browser Forum und die Browseranbieter verlagern die Verantwortung explizit auf Automatisierung und moderne Prozesse, auf die das Ökosystem seit Jahren hinarbeitet.



Auswirkungen auf alltägliche Internetnutzer


Was bedeutet das für die durchschnittliche Person, die im Internet surft?


Häufigere Zertifikatsaktualisierungen

Abstrakte Illustration eines Mannes, der sein Smartphone hält und darauf schaut. Das Display eines Telefons ist rechts sichtbar, mit Software, die zu 80% installiert ist.


Sie könnten bemerken, dass Websites (insbesondere kleinere oder Entwicklerseiten) ihre Zertifikate häufiger erneuern. Mit guter Automatisierung sollte dies jedoch unbemerkt bleiben.

Richtig verwaltet, aktualisieren Seiten ihre SSL-Zertifikate um Mitternacht ohne Ausfallzeiten.



Weniger Sicherheitsvorfälle

Abstrakte Illustration einer Frau, die an einem Schreibtisch sitzt, unglücklich und weinend. Ein Anmeldebildschirm schwebt über ihr. Sie kann sich nicht einloggen.


Theoretisch verringern verkürzte SSL-Laufzeiten Vorfälle wie „das Zertifikat Ihrer Bank wurde widerrufen, aber Ihr Browser hat es nicht bemerkt“.

Jetzt sind die Zertifikate aktueller und verwenden moderne Standards, was zu weniger fehlerhaften Verschlüsselungsszenarien führt.



Transparente Erfahrung

Abstrakte Illustration einer Frau, die auf dem Boden sitzt und an einem Laptop arbeitet. In der Mitte ein riesiger Browser-Tab mit einem Anmeldebildschirm, Statistiken und Social-Media-Icons.


Wenn eine Website es versäumt, rechtzeitig zu erneuern (weil es an Automatisierung oder menschlicher Aufsicht fehlte), sehen Sie eine Browser-Warnung (z.B. „Verbindung nicht privat“).

Deshalb ist es wichtig, dass Webseitenbetreiber sich anpassen – aus Sicht des Nutzers ist es eine Erinnerung, sicherzustellen, dass Ihre Lieblingsseiten den besten Praktiken folgen.



Stärkeres Vertrauensmodell

Abstrakte Illustration eines riesigen Vertrauenssymbols und Schlosses, ein Mann steht rechts, hält einen Laptop und arbeitet daran.


Kürzere SSL-Laufzeiten sind Teil eines breiteren Trends hin zu kontinuierlicher Sicherheit (ähnlich wie „passwortloses“ oder Zero-Trust-Netzwerke).

Alle paar Wochen muss das Vertrauen erneuert werden, was mit modernen Sicherheitsmodellen übereinstimmt, bei denen Vertrauen nicht auf unbestimmte Zeit vorausgesetzt wird.





In Alltagssprache: Das Internet wird sicherer.

Für Internetnutzer bedeuten kürzere SSL-Laufzeiten eine geringere Wahrscheinlichkeit, eine Seite zu besuchen, die unbemerkt ein veraltetes oder kompromittiertes Zertifikat verwendet.

Websites erhalten regelmäßige Überprüfungen durch automatisierte Systeme. Der Nachteil ist das Risiko seltener, kurzer Ausfälle, wenn eine Seite die Erneuerungen nicht richtig handhabt. Aber wie wir besprechen werden, sind Branchenrichtlinien und -tools vorhanden, um dies zu verhindern.

Angenommen, Sie betreiben einen Blog oder eine persönliche Website. Wenn Sie früher ein 1-Jahres-SSL-Zertifikat gekauft haben, könnten Sie jetzt ein 2- oder 3-Monats-Zertifikat erhalten oder einen Dienst nutzen, der es automatisch erneuert. Ohne Automatisierung riskieren Sie, dass Ihre Seite alle paar Monate nicht zugänglich ist.

Um das zu vermeiden, nutzen viele Anwender Dienste wie Let’s Encrypt (kostenlos, mit 90-Tage-Zertifikaten) oder den integrierten SSL-Manager ihres Hosting-Anbieters. Dieser Trend wird sich voraussichtlich beschleunigen – die meisten neuen Websites verlassen sich bereits auf automatisiertes HTTPS.


Wichtiger Hinweis für Nutzer: Verstehen Sie, dass Websites HTTPS häufiger erneuern müssen. Das macht das Internet allgemein sicherer. Wenn Sie eine Sicherheitswarnung sehen, bedeutet das möglicherweise, dass die Betreiber der Seite ihr Zertifikat aktualisieren müssen. Wenn Sie sie darauf hinweisen, werden sie es erneuern. Ansonsten profitieren Sie von stärkeren Verschlüsselungsstandards, da Browser ältere, langlebige Zertifikate ablehnen.


Auswirkungen auf Entwickler: Technische und Implementierungsanleitung

Abstrakte Darstellung eines Mannes, der an seinem Schreibtisch sitzt, auf einem Laptop arbeitet und lächelt. Für Entwickler und DevOps-Ingenieure verändern kürzere SSL-Laufzeiten die Implementierung grundlegend. Der Hauptwechsel besteht darin, von einem manuellen oder halbautomatisierten Workflow zu einem vollständig automatisierten Zertifikatslebenszyklus-Management überzugehen.

Hier sind die technischen Punkte, die zu beachten sind:


Automatisierung (ACME und mehr)

Die Kernlösung ist das ACME-Protokoll, das von Zertifizierungsstellen wie Let’s Encrypt und anderen verwendet wird. ACME automatisiert die Ausstellung und Erneuerung von Zertifikaten. Laut Sectigo „automatisiert das ACME-Protokoll das Management des PKI-Zertifikatslebenszyklus und reduziert manuelle Aufwände und Risiken“. Entwickler sollten ACME-kompatible Clients (Certbot, acme.sh, etc.) in ihre Server integrieren. Viele Sprachen und Frameworks bieten Bibliotheken oder Plugins für ACME (zum Beispiel certbot für Unix-Server, cert-manager für Kubernetes, win-acme für Windows oder Let’s Encrypt für IIS/Windows).


Zertifikatsmanagement-Tools (CLM)

Für größere Umgebungen sollten Zertifikatslebenszyklus-Management (CLM) Tools in Betracht gezogen werden. Diese Unternehmenslösungen (wie DigiCert’s CertCentral, Keyfactor, Venafi, etc.) unterstützen oft ACME und können Multi-CA-Umgebungen verwalten. DigiCert bietet beispielsweise ACME-Unterstützung für DV-, OV- und sogar EV-Zertifikate.


CLM-Tools können automatisch Abläufe verfolgen, Erneuerungen bereitstellen über viele Server hinweg und Zertifikate konsistent austauschen.
Framework-Integration: Wenn Sie moderne Web-Frameworks oder Serverplattformen verwenden, prüfen Sie, ob es integriertes SSL-Management gibt:


  • Kubernetes: Verwenden Sie cert-manager oder Ingress-Controller, die ACME unterstützen, um Zertifikate für Pods und Dienste zu verwalten.
  • Cloud-Dienste: AWS ACM, Azure Key Vault und Google Managed Certificates können Zertifikate für Load Balancer automatisch erneuern.

    Beachten Sie jedoch, dass einige cloudverwaltete Zertifikate (wie AWS ACM) standardmäßig 13-monatige Zertifikate erlauben, aber Sie können ACM mit API-Aufrufen oder IaC-Tools integrieren, um proaktiv zu rotieren.
  • Konfigurationsmanagement: Verwenden Sie Skripte oder Tools (Ansible, Puppet, Chef), um Webserver (Apache, Nginx, IIS, etc.) so zu konfigurieren, dass sie Zertifikate abrufen und neu laden. Zum Beispiel kann Nginx mit einem einfachen Befehl mit einem neuen Zertifikat neu geladen werden, was nach einer ACME-Erneuerung geskriptet werden kann.

Abstrakte Darstellung eines Mannes, der vor einem riesigen Display steht und die Elemente anordnet, symbolisierend für Webentwicklung.

Entwicklungsumgebungen

Für die lokale Entwicklung sind kurze Laufzeiten nicht entscheidend, aber es sollte überlegt werden, Entwicklerzertifikate oder lokale CA-Tools zu verwenden. Der Fokus liegt auf produktiven Webumgebungen, nicht unbedingt auf lokalen Maschinen.


Multi-Domain (SAN) Zertifikate

Ein Multi-Domain (SAN) Zertifikat deckt mehrere Hostnamen ab. Bei häufigen Erneuerungen kann die Validierung jedes Namens wiederverwendet oder neu geprüft werden.

Die CA/Browser-Regeln erlauben die Wiederverwendung von Domain-Validierungen für bis zu 398/200/100/10 Tage (je nach Datum). Wenn Sie ein SAN-Zertifikat verwenden, stellen Sie sicher, dass Ihr ACME-Client alle Domains bei Bedarf neu validiert.

Sobald jedoch alle Domains validiert sind, kann ACME oft mit einem zwischengespeicherten Challenge erneuern (z.B. über DNS-01 oder HTTP-01 Challenge-Dateien).


Überwachung und Benachrichtigungen

Implementieren Sie eine Überwachung für Zertifikatsablauf. Die meisten Observability-Tools (Prometheus-Exporter, Nagios-Plugins) können SSL-Ablauf prüfen. Stellen Sie Benachrichtigungen weit vor dem Ablaufdatum ein (Wochen oder Tage vorher), um Probleme zu erkennen. Dies ist zusätzliche Sicherheit, falls die Automatisierung versagt.


Sicherheitsupdates

Koordinieren Sie Zertifikatserneuerungen mit anderen Sicherheitsupdates. Wenn zum Beispiel eine neue TLS-Version oder Chiffresuite zum Standard wird, hilft die Erneuerung von SSL-Zertifikaten, diese zu übernehmen (vorausgesetzt, Zertifizierungsstellen stellen Zertifikate mit aktualisierten Signaturen aus, z.B. RSA → ECDSA oder stärkere SHA-Algorithmen).


Abstrakte Darstellung von zwei Männern, die vor einem riesigen Browser-Tab stehen, Einstellungen untersuchen und anpassen, mit einer Lupe, Bauhelme tragend.

Erneuerungen testen

Testen Sie regelmäßig Ihren Erneuerungsprozess. Wenn Sie ACME verwenden, führen Sie regelmäßig Trockenläufe durch. Bei Verwendung von CLM simulieren Sie Failover. Stellen Sie sicher, dass die gesamte CI/CD-Pipeline erneuerte Zertifikate ohne manuelle Eingriffe bereitstellen kann.


Entwickler-Workflows

Integrieren Sie Zertifikatsaufgaben in Ihre Dev/Ops-Anleitungen. Dokumentieren Sie, wie neue Entwicklungsserver Zertifikate erhalten (zum Testen). Viele Teams richten Staging-Server mit Auto-HTTPS ein (z.B. mit dem Staging-Endpunkt von Let’s Encrypt).

Frameworks und Bibliotheken

Es gibt ACME-Client-Bibliotheken für viele Plattformen. Zum Beispiel acme4j für Java, pyACME für Python, lego für Go und Certbot. Wenn Ihre Sprache/Plattform keine direkte ACME-Bibliothek hat, können Sie ein CLI-Tool wie Certbot oder acme.sh in Build-Skripten aufrufen.


Zusammenfassung für Entwickler: Nutzen Sie die Automatisierung. Integrieren Sie ACME oder CA-APIs in Ihren Bereitstellungsprozess. Halten Sie Bibliotheken und Abhängigkeiten auf dem neuesten Stand, damit das Zertifikatsmanagement fehlerfrei ist. Der Wechsel zu kürzeren SSL-Laufzeiten bedeutet, dass Code und Betrieb die Zertifikate dynamisch handhaben müssen, aber moderne Tools existieren bereits, um dies zur Routine zu machen.


Zertifikatsverwaltungstools und Automatisierung


Certificate Lifecycle Management (CLM)-Tools und -Dienste sind in dieser neuen Ära der kurzen SSL-Laufzeiten entscheidend. Diese können Allzweck-Tools oder CA-spezifische Plattformen sein:


ACME-Clients

Abstrakte Illustration eines Mannes, der an einem Server-Rack arbeitet, ein Display mit mehreren Servernamen rechts.


Leichte Clients wie Certbot, acme.sh oder win-acme können auf einzelnen Servern oder virtuellen Maschinen eingesetzt werden. Sie bewältigen die ACME-Herausforderungen und die Zertifikatserneuerung.

Diese sind ideal für kleinere Setups oder einzelne Server.



Enterprise-CLM-Plattformen

Abstrakte Illustration eines Computerdisplays, das eine Seite mit einem auf 'hoch' eingestellten Sicherheitslevel zeigt. Sicherheitskamera, Zahnräder um den Bildschirm.

Unternehmen wie DigiCert (CertCentral), Keyfactor, Sectigo (Entrust Identity Enterprise) und Venafi bieten Enterprise-PKI- und Zertifikatsverwaltungssuiten an.

Diese beinhalten oft Dashboards, APIs und Unterstützung für Automatisierungsstandards (einschließlich ACME). Zum Beispiel unterstützt DigiCerts CertCentral ACME-erneuerte DV-, OV- und EV-Zertifikate.



Cloud-Zertifikatsdienste

Abstrakte Illustration von drei nebeneinander stehenden Laptops, ein darüber schwebender Server-Tower, Wolken schweben herum, alles ist verbunden, symbolisiert Cloud-Dienste.

Wenn Sie auf AWS, Azure oder GCP hosten, bietet jeder Zertifikatsdienste an (AWS Certificate Manager, Azure Key Vault + App Gateway Certs, Google Managed SSL Certificates).

Sie übernehmen die Erneuerung automatisch, können jedoch unterschiedliche Beschränkungen haben (z. B. stellt AWS ACM Zertifikate für bis zu 13 Monate aus).

Prüfen Sie, ob diese sich an die <398-Tage-Regeln bis zu den Fristen anpassen. Auch diese integrieren sich oft im Hintergrund mit ACME oder CA-APIs.


Open-Source-CLM

Abstrakte Illustration eines Mannes, der an seinem Schreibtisch sitzt und an seinem Laptop arbeitet, hinter ihm riesige Browser-Tabs mit Statistiken darauf.

Tools wie HashiCorp Vault können als interne CA fungieren oder Zertifikate signieren und mit kurzen Laufzeiten intern arbeiten. Es gibt auch Smallstep Certificates (step-ca) für den privaten CA-Gebrauch.

Wenn Ihre Umgebung IoT-Geräte oder interne Dienste umfasst, überlegen Sie, wie diese aktualisiert werden.




Inventar- und Erkennungstools

Abstrakte Illustration eines Mannes, der vor Displays mit Statistiken steht, zwei Personen sitzen neben ihm und hören zu.

Einige Tools überprüfen und verfolgen alle Zertifikate in einem Netzwerk (manchmal als Discovery oder Inventar bezeichnet). Dies ist entscheidend, da viele Zertifikate vergessen werden könnten (in Apps eingebettet, von IoT-Geräten genutzt, etc.).

Tools wie DigiCert Atlas Discovery oder Entrust Certificate Discovery finden Zertifikate auf Ihren Servern und benachrichtigen Sie über bevorstehende Abläufe.



Überwachung und Benachrichtigungen

Abstrakte Illustration eines Mannes, der an seinem Schreibtisch sitzt, drei Computerbildschirme mit Code und Statistiken darauf, der Mann schaut sich die Daten an.


Stellen Sie sicher, dass Ihr CLM oder das gewählte Tool Erneuerungsereignisse per E-Mail oder Protokollierung meldet. Idealerweise erneuern sich Zertifikate automatisch ohne E-Mail, aber es sollte eine Warnung geben, falls die Automatisierung fehlschlägt.

Selbst bei hoher Automatisierung sollte es eine letzte Fallback-Warnung geben, wenn Zertifikate kurz vor dem Ablauf stehen.


APIs und Integrationen

Abstrakte Illustration eines Daten-Trichters, Laptops im Vordergrund, ein Display mit Binärcode darauf.


Suchen Sie nach REST-APIs oder SDKs von CAs. Sie können viele Erneuerungen mithilfe der API der CA skripten (zum Beispiel ein neues Zertifikat programmgesteuert bestellen, wenn bestimmte Auslöser auftreten).

Viele CLM-Lösungen integrieren sich mit DevOps-Tools (GitOps-Pipelines, CI/CD), sodass ein neues Zertifikat versionskontrolliert oder bei Erneuerung automatisch angewendet werden kann.



Zusammengefasst, wählen Sie Tools, die zu Ihrem Umfang und Ihren Bedürfnissen passen. Eine kleine Website kann auf kostenlose ACME-Clients und Cron-Jobs setzen. Ein globales Unternehmen sollte in eine robuste CLM-Suite investieren oder Automatisierungsskripte erstellen. Der Schlüssel liegt in der kontinuierlichen Verwaltung. Tools sollten konfiguriert sein, bevor die kurzen Zeitrahmen eintreffen, damit Teams reibungslos umsteigen können.



Strategische Überlegungen für IT-Manager und Teams

Abstrakte Darstellung eines Mannes und einer Frau, die vor einem Flipchart stehen, das mit Post-its beklebt ist, und eine Strategie planen.

IT-Leiter, Systemadministratoren und Sicherheitsmanager müssen strategisch über kürzere SSL-Laufzeiten nachdenken:


Inventarverwaltung

Zuerst: Wissen, was vorhanden ist. Überprüfen Sie alle verwendeten SSL-Zertifikate (Webserver, E-Mail-Server, VPNs, IoT-Geräte usw.).

Ermitteln Sie, welche Zertifizierungsstellen sie ausstellen, wann sie ablaufen und wer verantwortlich ist. Ohne vollständiges Inventar drohen unerwartete Überraschungen.

Richtlinien zentralisieren

Entwickeln Sie Richtlinien, die die Ausstellung, Erneuerung und den Widerruf von Zertifikaten abdecken. Legen Sie fest, wer Zertifikate erstellen darf, welche Zertifizierungsstellen oder Systeme verwendet werden und wie die Validierung erfolgt. Standardisieren Sie Protokolle wie ACME oder CLM-Prozesse.

Ressourcenplanung

Mehr Zertifikate bedeuten mehr Verwaltungsaufwand. Dies könnte bedeuten, dass Budget für CLM-Tools bereitgestellt oder Mitarbeiter in ACME geschult werden müssen. Die gute Nachricht: Die Kosten der Zertifizierungsstellen bleiben in der Regel pro Jahr gleich, sodass ein 90-Tage-Zertifikat genauso viel kostet wie 4 x 90-Tage-Erneuerungen zum alten Jahrespreis.


Abstrakte Darstellung eines Besprechungsraums, ein Mann steht in der Mitte, zwei Personen sitzen am Tisch, eine Frau lehnt links an einem Stuhl. Alle reden und planen.

Zeitleistenabstimmung

Beachten Sie die CA/B-Fristen (2026, 2027, 2029). Planen Sie Ihre Migration in Phasen.

Beginnen Sie beispielsweise damit, die Laufzeiten Ihrer Zertifikate jetzt zu verkürzen (einige Zertifizierungsstellen erlauben mehrjährige Käufe, andere erfordern jährliche).

Wenn Sie derzeit ein Jahr verwenden, probieren Sie 6-Monats-Zertifikate aus. Nutzen Sie diese Erfahrung, um noch kürzere Laufzeiten zu testen.

Risikomanagement

Verstehen Sie die Risiken automatisierter vs. manueller Prozesse. Automatisierung reduziert das Risiko von Ausfallzeiten, führt jedoch zu einer Abhängigkeit von Tools.

Haben Sie Alternativen: wie Wildcard- oder Multi-Domain-Zertifikate als Notfalllösung (auch wenn Wildcards ebenfalls ablaufen).


Koordination mit Anbietern

Wenn Sie Drittanbieter-Hosting, SaaS oder Plattformen (CDNs, APIs) nutzen, prüfen Sie deren SSL-Unterstützung. Viele große Anbieter handhaben kurze Laufzeiten bereits transparent (z.B. Cloudflare, Netlify usw. nutzen ACME im Hintergrund). Bei älteren oder kleineren Anbietern müssen Sie möglicherweise darauf drängen, automatisierte Erneuerungen zu unterstützen.

Schulung und Kommunikation

Schulen Sie Ihr Team und die Stakeholder. Entwickler und Systemadministratoren müssen wissen, wie sie Zertifikate nach den neuen Regeln anfordern. Geschäftsteams (die Domains besitzen) müssen verstehen, warum es keine 3-Jahres-Zertifikatspakete mehr gibt und dass dies ein positiver Sicherheitsaspekt ist.

Rechtliches/Compliance

Abstrakte Darstellung eines Schutzsymbols mit einem Schloss davor, das die Einhaltung von Sicherheitsvorschriften symbolisiertFür regulierte Branchen (Finanzen, Gesundheitswesen) passen kürzere Schlüssellaufzeiten zu bewährten Praktiken (einige Vorschriften erwarten bereits häufige Schlüsselrotationen). Aktualisieren Sie jedoch Compliance-Dokumente und Audit-Prozesse, um diese kürzeren Laufzeiten widerzuspiegeln.


Letztendlich sollten IT-Manager kürzere SSL-Laufzeiten als Teil eines größeren Wandels hin zu kontinuierlicher Sicherheit sehen. Es zwingt dazu, Verschlüsselung auf dem neuesten Stand zu halten. Betonen Sie, dass Automatisierung und Prozesse hier die besten Freunde sind.

Arbeitsabläufe rund um Patching und Verschlüsselung sollten nahtlos Zertifikatsaktualisierungen beinhalten. Früher zu beginnen (indem Sie jetzt 90-Tage-Erneuerungen oder ACME implementieren) bedeutet, bis zu den Fristen 2026 gut vorbereitet zu sein.



Strategische Überlegungen für IT-Manager und Teams


IT-Leiter, Systemadministratoren und Sicherheitsverantwortliche müssen strategisch über kürzere SSL-Laufzeiten nachdenken:

  • Inventarverwaltung - Zuerst sollten Sie wissen, was Sie haben. Prüfen Sie alle verwendeten SSL-Zertifikate (Webserver, E-Mail-Server, VPNs, IoT-Geräte usw.). Identifizieren Sie, welche CAs sie ausstellen, wann sie ablaufen und wer verantwortlich ist. Ohne vollständiges Inventar riskieren Sie Überraschungen.
  • Richtlinien zentralisieren - Entwickeln Sie Richtlinien, die die Ausstellung, Erneuerung und Widerruf von Zertifikaten abdecken. Legen Sie fest, wer Zertifikate erstellen darf, welche CAs oder Systeme genutzt werden und wie die Validierung erfolgt. Standardisieren Sie Protokolle wie ACME oder CLM-Prozesse.
  • Ressourcenplanung - Mehr Zertifikate bedeuten mehr Verwaltungsaufwand. Das könnte bedeuten, Budget für CLM-Tools einzuplanen oder Mitarbeiter im Umgang mit ACME zu schulen.
    Die gute Nachricht: CA-Gebühren bleiben in der Regel pro Jahr gleich, sodass ein 90-Tage-Zertifikat genauso viel kostet wie 4 x 90-Tage-Erneuerungen zum alten Jahrespreis.
  • Zeitrahmenabstimmung - Beachten Sie die CA/B-Fristen (2026, 2027, 2029). Planen Sie Ihre Migration in Phasen. Zum Beispiel, beginnen Sie jetzt damit, die Laufzeiten Ihrer Zertifikate zu verkürzen (einige CAs erlauben mehrjährige Käufe, andere erfordern jährliche).
    Wenn Sie bei 1 Jahr sind, experimentieren Sie mit 6-monatigen Zertifikaten. Nutzen Sie diese Erfahrung, um noch kürzer zu gehen.
  • Risikomanagement - Verstehen Sie die Risiken automatisierter vs. manueller Prozesse. Automatisierung reduziert das Ausfallrisiko, bringt jedoch eine Abhängigkeit von Tools mit sich.
    Haben Sie Fallbacks: wie Wildcard- oder Multi-Domain-Zertifikate als Notlösung (obwohl auch Wildcards ablaufen).
  • Anbieterkoordination - Wenn Sie Drittanbieter-Hosting, SaaS oder Plattformen (CDNs, APIs) nutzen, überprüfen Sie deren SSL-Unterstützung. Viele große Anbieter handhaben kurze Laufzeiten bereits transparent (z. B. verwenden Cloudflare, Netlify usw. ACME im Hintergrund).
    Bei älteren oder kleineren Anbietern müssen Sie möglicherweise darauf drängen, dass sie automatisierte Erneuerungen unterstützen.
  • Schulung und Kommunikation - Schulen Sie Ihr Team und die Stakeholder. Entwickler und Sysadmins müssen wissen, wie man unter den neuen Regeln Zertifikate anfordert.
    Geschäftsteams (die Domains besitzen) müssen verstehen, warum es keine 3-Jahres-Zertifikatspakete mehr gibt und dass dies ein positiver Sicherheitsschritt ist.
  • Rechtliches/Compliance - In regulierten Branchen (Finanzen, Gesundheitswesen) stimmen kürzere Schlüssellaufzeiten mit guten Praktiken überein (einige Vorschriften erwarten bereits häufige Schlüsselrotationen). Allerdings sollten Sie Compliance-Dokumente und Audit-Prozesse aktualisieren, um diese kürzeren Laufzeiten zu berücksichtigen.

Abstrakte Illustration eines Mannes, der an seinem Schreibtisch arbeitet, mit drei Bildschirmen, die Programmiercode und Statistiken zeigen.

Letztendlich sollten IT-Manager kürzere SSL-Laufzeiten als Teil eines größeren Wandels hin zu kontinuierlicher Sicherheit sehen. Es zwingt dazu, die Verschlüsselung aktuell zu halten.

Betonen Sie, dass Automatisierung und Prozesse hier die Freunde sind.

Arbeitsabläufe rund um Patching und Verschlüsselung sollten nahtlos Zertifikatsaktualisierungen umfassen.

Frühzeitig zu beginnen (indem man jetzt 90-Tage-Erneuerungen oder ACME implementiert) bedeutet, gut vorbereitet zu sein für die Fristen im Jahr 2026.




Auswirkungen auf Zertifikatstypen: DV, OV, EV und Multi-Domain


SSL/TLS-Zertifikate gibt es in verschiedenen Ausführungen. Es ist wichtig zu wissen, wie sich kürzere Laufzeiten auf die einzelnen Typen auswirken:


Domain Validated (DV) Zertifikate

Abstrakte Illustration einer Frau, die auf der Couch liegt und an einem Laptop arbeitet, während ein riesiger Bildschirm rechts schwebt und den Beginn einer Internetadresse zeigt.

DV-Zertifikate bestätigen lediglich, dass der Antragsteller die Kontrolle über den Domainnamen hat (z.B. per E-Mail oder DNS-Challenge). Sie sind der einfachste Typ (Let’s Encrypt stellt nur DV-Zertifikate aus).

Die neuen Regeln begrenzen DV-Zertifikate nicht über die allgemeinen Gültigkeitsregeln hinaus.

DV-Zertifikate enthalten keine Unternehmensinformationen, daher gilt die Richtlinie zur Wiederverwendung von Identitätsinformationen nicht. In der Praxis sind DV-Zertifikate abgesehen von den Änderungen der Standardgültigkeitsdauer nicht betroffen. Wenn Sie die Erneuerung von DV-Zertifikaten automatisieren, sind Sie bestens vorbereitet.


Organization Validated (OV) Zertifikate

Abstrakte Illustration einer Frau und eines Mannes, die vor einer riesigen Silhouette eines Industriegebäudes stehen.OV-Zertifikate enthalten Unternehmensinformationen. Unter den neuen Baseline-Anforderungen wird die maximale Gültigkeitsdauer von OV-Zertifikaten ebenfalls reduziert (47 Tage bis 2029) und die Wiederverwendungsfrist für Unternehmensinformationen wird strenger. Konkret können validierte Unternehmensinformationen eines OV-Zertifikats nur 398 Tage nach 2026 wiederverwendet werden.

Das bedeutet, dass ein OV-Zertifikat die Erneuerung der Unternehmensprüfungen nicht umgehen kann; Sie müssen Ihre Unternehmensdaten mindestens einmal im Jahr neu validieren (oder häufiger neu ausstellen lassen). Für Entwickler bedeutet dies, dass OV-Zertifikate häufigere Interaktionen mit der CA erfordern, um nachzuweisen, dass das Unternehmen in derselben Form weiterhin existiert.


Extended Validation (EV) Zertifikate

Abstrakte Illustration eines Mannes, der neben einem riesigen Smartphone steht und den Daumen hochhält. Auf dem Smartphone ein Symbol eines grünen Bestätigungshakens.

EV-Zertifikate durchlaufen einen noch strengeren Überprüfungsprozess (rechtliche Organisationsverifizierung). Sie enthalten ebenfalls Unternehmensinformationen. Die neuen Regeln behandeln EV-Zertifikate ähnlich wie OV: Ihre organisatorischen Informationen (Subject Identity Information) unterliegen der 398-Tage-Wiederverwendungsgrenze. Kürzere SSL-Laufzeiten ändern den grundlegenden Prozess der EV-Ausstellung nicht, erfordern jedoch, dass EV-Inhaber die EV-Validierung (oft ein Papierprozess) häufiger durchführen.

Zum Beispiel, wenn die Wiederverwendung von EV-SII 825 Tage betrug, konnte die EV-Validierung so lange übersprungen werden; jetzt sind es nur noch 398 Tage. EV-Zertifikate werden daher jährlich neu validiert.


Multi-Domain (SAN) Zertifikate

Abstrakte Illustration von drei Personen, die in der Mitte, links und rechts stehen, ein Smartphone halten und darauf schauen. Auf dem Boden Linien, die diese Personen verbinden.Multi-Domain- oder SAN-Zertifikate listen mehrere Domainnamen in einem Zertifikat auf. Die CA/Browser-Regeln gelten für die gesamte Gültigkeitsdauer des Zertifikats, aber jede Domain muss validiert werden. Die Wiederverwendungsfristen für Domainvalidierungen (für DV- oder OV-Zertifikate) sind auf 398/200/100/10 Tage pro Zeitplan festgelegt.

Wenn Sie ein SAN-Zertifikat verwenden, können ACME-Clients oft für jede Domain einen Nachweis erbringen (z.B. per DNS- oder HTTP-Challenge). Wenn Sie bereits einige Domains validiert haben und diese innerhalb des Wiederverwendungsfensters liegen, kann die Erneuerung schnell erfolgen.

Wenn jedoch das Wiederverwendungsfenster abläuft, müssen Sie einige oder alle Domains für ein SAN-Zertifikat erneut validieren. Für die meisten Website-Besitzer wird dies jedoch durch Automatisierung transparent gehandhabt. In der Praxis wird jede Domain auf einem SAN-Zertifikat wie eine separate DV-Herausforderung erneuert, planen Sie also Ihre ACME- oder Erneuerungskonfiguration entsprechend.


Wildcard-Zertifikate

Wildcards sind ein spezieller Fall von DV- (oder potenziell OV-) Wildcards, die alle Subdomains abdecken. Sie erfordern eine DNS-Validierung. Kürzere Laufzeiten und Wiederverwendungsregeln betreffen sie größtenteils wie DV-Zertifikate: Sie müssen weiterhin die Kontrolle über DNS nachweisen.

Wenn Sie DNS-Validierungen automatisieren (viele DNS-Anbieter bieten APIs), kann die Erneuerung eines Wildcards reibungslos verlaufen. Die Einschränkung ist die gleiche maximale Gültigkeit. Denken Sie daran, dass Wildcard-Zertifikate neue Domains, die Sie später hinzufügen, nicht automatisch abdecken; jede neue Domain erfordert weiterhin eine Validierung.


Abstrakte Illustration eines Mannes, der in einer riesigen Stoppuhr läuft und auf eine weitere Uhr schaut, die er am Handgelenk trägt. Seine Krawatte weht im Wind.

Zusammenfassend lässt sich sagen, dass jeder Zertifikatstyp auf kürzere Gültigkeitsdauer umgestellt wird. Am stärksten betroffen sind OV/EV, die auch halbierte Wiederverwendungsgrenzen für Unternehmensdaten haben.

DV (einschließlich LetsEncrypt DVs und Wildcards) benötigt nur die neue Laufzeit.

Multi-Domain-Zertifikate fassen einfach mehrere Validierungen zusammen. Der beste Ansatz ist die Automatisierung: Verwenden Sie ACME/DNS-Challenges für DV und CA-APIs für OV/EV, um manuelle Schritte zu verkürzen.





Internet-Standards und Richtlinien des CA/Browser-Forums


Die Änderungen bei SSL-Laufzeiten werden durch formelle Standards und Richtlinien bestimmt:

  • CA/Browser Forum Baseline Requirements (BRs): Dieses Industriekonsortium (Browser + große CAs) legt die Regeln für öffentlich vertrauenswürdige Zertifikate fest. Die BRs beinhalten nun den oben genannten phasenweisen Zeitplan. Sie geben explizit die maximalen Gültigkeitszeiträume und die Wiederverwendungszeiten für Validierungen an. Die BRs sind das Gesetz des öffentlichen CA-Marktes: Alle konformen CAs müssen ihnen folgen. Wir haben bereits die wichtigsten Punkte aus den BRs zitiert (L37-45 im Dokument), die die genauen Daten und Fristen zeigen.
  • Mozilla Root Store Policy: Browser-Root-Programme (Mozilla, Google, Apple, Microsoft usw.) integrieren oft oder setzen sogar ihre eigenen Regeln zusätzlich zu den BRs durch. Zum Beispiel spiegelt die Root Store-Richtlinie von Mozilla die BRs wider, kann jedoch eigene Zeitpläne und Anforderungen haben. Im Jahr 2020 kündigte Mozilla die Unterstützung für 398-Tage-Zertifikate an und passte seinen Root Store an, um längere Zertifikate abzulehnen. Zukünftig werden die Browser-Richtlinien einfach den CA/Browser-Zeitplan umsetzen. Das Richtlinienteam von Mozilla hat sich stark für kürzere Laufzeiten ausgesprochen, um mehr Flexibilität zu ermöglichen.
  • RFCs und technische Standards: Das ACME-Protokoll ist in IETF RFC 8555 (2018) definiert. Dank Organisationen wie der Internet Security Research Group (ISRG, die Gruppe hinter Let’s Encrypt) ist es nun ein Internet-Standard (RFC). Dieses RFC, zusammen mit Richtlinien zu Zertifikatsprofilen (RFC 5280 für X.509-Zertifikate, obwohl es keine Laufzeiten vorschreibt), bietet das technische Rückgrat für die Implementierung kürzerer Laufzeiten durch Automatisierung. 

    Die tatsächlichen Regeln zu Laufzeiten kommen vom CA/Browser-Forum und nicht von einem RFC, daher ist es die Richtlinie der Branche und nicht die der IETF, die die Änderung vorantreibt.
  • Richtlinien der Zertifizierungsstellen: Einzelne CAs veröffentlichen ihre Praktiken. Zum Beispiel ist die Richtlinie von Let’s Encrypt, niemals Zertifikate mit einer Laufzeit von mehr als 90 Tagen auszustellen. Andere CAs, die früher 3-Jahres-Zertifikate verkauften, haben ihre Produktangebote auf 1-Jahres-Zertifikate oder kürzer aktualisiert. Es ist wichtig, die Richtliniendokumente Ihrer CA zu konsultieren: Viele bieten bereits ACME oder automatisierte 90-Tage- oder 1-Jahres-Zertifikate an. Bis 2026 müssen alle den BRs entsprechen.
  • Durchsetzung durch Browser: Technisch gesehen kann ein Browser wie Chrome oder Firefox einem langen Zertifikat das Vertrauen verweigern, selbst wenn eine CA es ausgestellt hat, falls es gegen die Richtlinien verstößt.
    Im Jahr 2020 lehnten Browser einseitig Zertifikate ab, die länger als 398 Tage gültig waren. Ebenso könnte ein Browser in Zukunft entscheiden, einem Zertifikat, das länger als 47 Tage gültig ist, nach 2029 das Vertrauen zu entziehen, wenn die CA die Ausstellung nicht eingestellt hat (obwohl die BRs sicherstellen sollten, dass CAs zuerst konform sind).
  • Weitere Richtlinien: Einige Organisationen (wie die NSA oder Branchenregulierer) könnten Empfehlungen zu Schlüssel-Laufzeiten geben. Viele empfehlen bereits ein Jahr oder weniger für Zertifikatschlüssel. Der Trend in der Internet-Community ist klar; in einigen Analysen wird er sogar als der „letzte Zertifikats-Countdown“ beschrieben.

Abstrakte Illustration eines Laptop-Displays, das ein Sicherheitsmessgerät zeigt, das auf HOCH eingestellt ist


Zusammenfassend ist die Umstellung auf kürzere SSL-Laufzeiten in offiziellen Richtlinien festgeschrieben.

Es ist nicht nur ein Trend, sondern eine Anforderung.

Jeder Webentwickler, jedes IT-Team oder jeder Sicherheitsprüfer sollte sich bewusst sein, dass diese Standards die Werkzeuge und Praktiken prägen werden, die wir verwenden. Regelmäßige Überprüfung der CA/Browser-Forum-Beschlüsse oder Root-Store-Updates ist eine gute Gewohnheit, um Änderungen vorauszusehen.





Vorteile kürzerer Zertifikatslaufzeiten


Es lohnt sich, die positiven Aspekte hervorzuheben. Kürzere SSL-Laufzeiten bieten mehrere Vorteile:

  • Verbesserte Sicherheit: Wie bereits erwähnt, bedeuten kürzere Laufzeiten weniger Tage für Angreifer, um einen kompromittierten Schlüssel auszunutzen. Wenn ein Zertifikat kompromittiert wird, deaktiviert es sich schnell selbst. Außerdem erzwingt es regelmäßige Schlüsselrotation, was eine gute kryptografische Praxis ist.
  • Weniger Abhängigkeit von Widerruf: Der Widerruf von Zertifikaten (CRL/OCSP) ist berüchtigt unzuverlässig; Browser prüfen ihn oft nicht, sodass ein bereits ausgestelltes Zertifikat trotz Widerrufs vertrauenswürdig bleiben könnte. Durch das schnelle Ablaufen der Zertifikate wird das System „standardmäßig widerrufen“ innerhalb eines bekannten Zeitrahmens, was das allgemeine Vertrauen verbessert.
  • Schnelle Kryptografie-Updates: Neuere kryptografische Standards (wie der Wechsel zu elliptischen Kurvenschlüsseln, größere DH-Parameter oder sogar post-quantum in der Zukunft) können schneller übernommen werden, wenn Zertifikate früher ablaufen. Alte RSA-1024-Zertifikate, die sich durchmogeln, bleiben nicht lange bestehen. Diese Agilität war ein Grund, den Mozilla 2020 angab.
  • Kompatibilität und Konformität: Kürzere Zertifikate bedeuten, dass Zertifikate immer gegen die neueste Konformitätscheckliste getestet werden (z.B. Einhaltung neuer BR-Abschnitte, Entfernung veralteter Felder). Es vereinfacht Konformitätsprüfungen, da nur aktuelle Konfigurationen überprüft werden müssen.

  • Demokratisierung von HTTPS: Der Erfolg von Let’s Encrypt mit 90-Tage-Zertifikaten zeigte, dass HTTPS allgegenwärtig sein kann, wenn es einfach und automatisch ist. Da alle CAs zu kürzeren Laufzeiten übergehen, werden selbst kleinere Seiten standardmäßig HTTPS haben (viele tun es bereits). Das Web wird für alle sicherer, wenn die Verbreitung zunimmt.
  • Operative Disziplin: Diese Änderung zwingt Organisationen dazu, ein gutes Inventar und Automatisierung zu pflegen. Es eliminiert das alte „Einrichten und Vergessen“ für Zertifikate. Diese Disziplin kann sich auch auf andere Bereiche auswirken, wie Patch-Management und Systemupdates.

Abstrakte Illustration einer riesigen Glühbirne, die wie eine Tür zu einer anderen Welt wirkt und Gebäude in sich zeigt.

Zusammengefasst bedeuten kürzere SSL-Laufzeiten ein robusteres und moderneres PKI-Ökosystem.

Es ist ein bisschen so, wie kleine, häufige Software-Updates (DevOps/kontinuierliche Lieferung) oft besser sind als seltene große Veröffentlichungen.

Das Web profitiert von der kontinuierlichen Erneuerung seiner Sicherheit.



Herausforderungen kürzerer Zertifikatslaufzeiten



Keine Veränderung kommt ohne Herausforderungen. Diese zu erkennen, hilft bei der Planung:

  • Notwendigkeit der Automatisierung: Die größte Herausforderung ist der Bedarf an Automatisierung. Alle verbleibenden manuellen Prozesse für Zertifikate werden unter dem neuen Zeitplan nicht mehr funktionieren. Organisationen müssen ACME- oder CLM-Tools einführen; andernfalls drohen Ausfälle. Obwohl es Automatisierungstools gibt, erfordern diese Einrichtung, Überwachung und gelegentliche Fehlerbehebungen. Dies ist eine Investition in Zeit und Ressourcen.
  • Komplexe Umgebungen: In einigen Fällen (z.B. Altsysteme, IoT-Geräte oder isolierte Netzwerke) kann die Automatisierung der SSL-Erneuerung schwierig sein. Besondere Lösungen (wie interne CAs oder Zertifikats-Proxies) könnten hier erforderlich sein. Zum Beispiel verwenden einige IoT-Geräte eingebettete Zertifikate; Teams müssen Verfahren entwickeln, um diese sicher in kurzen Zyklen zu aktualisieren.
  • Komplexität der Widerrufung: Auch wenn kürzere Laufzeiten die Abhängigkeit von Widerrufen reduzieren, existieren Echtzeit-Widerrufsdienste (OCSP/CRL) weiterhin. Organisationen müssen sicherstellen, dass ihre Widerrufsinfrastruktur (wenn intern) oder CDN (wenn öffentlich) robust ist. Andernfalls könnte ein manuell widerrufenes Zertifikat bis zum natürlichen Ablauf zu Vertrauensproblemen führen.
  • Zuverlässigkeit der Tools: Die Abhängigkeit von Drittanbieter-Tools (ACME, CLM) bedeutet, dass man auf deren Verfügbarkeit und Sicherheit angewiesen ist. Zum Beispiel hatte Let’s Encrypt Rate-Limits, die einige Benutzer als herausfordernd empfanden. Teams könnten bei Limits oder Dienstunterbrechungen an ihre Grenzen stoßen, wenn sie nicht vorsichtig sind. Es ist wichtig, Fehler zu behandeln (wie erneutes Versuchen nach einer Wartezeit) in Automatisierungsskripten.
  • Testen und Validieren von Erneuerungen: Häufigere Änderungen bedeuten, dass mehr schiefgehen kann (Skriptfehler, DNS-Probleme, etc.). Teams müssen Erneuerungen regelmäßig testen und Sonderfälle behandeln (z.B. Backup-CAs, falls eine ausfällt). Integrationstests für die Zertifikatsbereitstellung werden Teil des Entwicklungsprozesses.
  • Der menschliche Faktor: Für kleine Unternehmen oder Hobbyisten könnte das Verständnis für kürzere Zertifikate verwirrend sein. Es besteht das Risiko, dass einige dies „ignorieren“ oder das Erlernen neuer Prozesse aufschieben, was zu Ausfällen bei der Zertifikatsablauf führen kann. Bildung und benutzerfreundliche Tools (wie Hosting-Unternehmen, die HTTPS automatisch verwalten) sind notwendig.
  • Missverständnis von Kosten/Ressourcen: Die technische Arbeitsbelastung könnte steigen, aber die finanziellen Kosten pro Zertifikat steigen nicht unbedingt. Einige könnten sich Sorgen machen „wir brauchen 8 Zertifikate pro Jahr statt 1!“ – aber CAs berechnen in der Regel basierend auf der Gültigkeitsdauer. MarkMonitor stellt fest, dass die Preisgestaltung pro Jahr bleibt, sodass häufigere Zertifikatswechsel die Kosten nicht ändern. Allerdings ist der „Kostenfaktor“ in Personenstunden real, daher ist es klug, für Automatisierungstools zu budgetieren.

Abstrakte Illustration von zwei Männern, die auf riesige Bildschirme mit Statistiken schauen und darüber sprechen.

Um diese Herausforderungen zu überwinden, ist der gemeinsame Nenner Proaktivität: frühzeitig beginnen, frühzeitig testen und alle Beteiligten schulen.

Organisationen, die sich im Voraus vorbereiten (ACME einrichten, Zertifikate prüfen, Mitarbeiter schulen), werden den Übergang reibungslos erleben.

Diejenigen, die dies nicht tun, riskieren hektische Last-Minute-Aktionen, die teuer oder rufschädigend sein könnten, wenn Websites ausfallen.





SSL Runtime-Leitfaden


SSL Runtime-Leitfaden: Im Folgenden finden Sie eine praktische Checkliste, um sich in der Ära kürzerer SSL-Laufzeiten zurechtzufinden. Behandeln Sie sie als Schritt-für-Schritt-Roadmap für das SSL-Zertifikatsprogramm Ihrer Organisation. Passen Sie sie an Ihre Bedürfnisse und Umgebung an:


  1. Zertifikatsinventar prüfen. Erstellen Sie eine Liste aller SSL/TLS-Zertifikate, die in Ihrer Organisation verwendet werden (Webserver, APIs, E-Mail (STARTTLS), VPNs, IoT-Geräte usw.). Fügen Sie Details hinzu: Domainnamen, Ablaufdaten, ausstellende CA und verantwortliches Teammitglied.
  2. Validierungswiederverwendung bewerten. Bestimmen Sie, welche Zertifikate DV gegenüber OV/EV sind. Für OV/EV notieren Sie, wann die Organisationsinformationen zuletzt validiert wurden. Diese müssen unter den neuen Wiederverwendungsgrenzen aktualisiert werden.
  3. Erneuerungsprozess wählen/bestätigen. Entscheiden Sie, wie jedes Zertifikat erneuert wird. Für öffentliche Websites implementieren Sie ACME/Let’s Encrypt oder die ACME-Schnittstelle Ihrer CA. Für Intranet- oder private Anwendungen richten Sie interne PKI oder Automatisierungsskripte ein. Stellen Sie sicher, dass Wildcard- und SAN-Zertifikate in Ihrer gewählten Methode ordnungsgemäß behandelt werden.
  4. Automatisierung implementieren. Setzen Sie ACME-Clients oder CLM-Tools auf allen Servern ein. Richten Sie Cron-Jobs oder Servicedaemons ein, um Zertifikate kurz vor Ablauf zu erneuern. Zum Beispiel erneuern Sie bei 60 Tagen für ein 90-Tage-Zertifikat oder 40 Tage für ein 47-Tage-Zertifikat. Testen Sie, ob das System neue Zertifikate ohne manuelle Eingriffe anfordern und installieren kann.
  5. Warnungen und Überwachung konfigurieren. Verwenden Sie Überwachungstools, um das Ablaufen von Zertifikaten zu überprüfen (z. B. SSL Monitor, Nagios-Plugins oder Cloud-Überwachung). Konfigurieren Sie Warnungen in mehreren Intervallen (30 Tage, 7 Tage, 1 Tag vor Ablauf). Überwachen Sie ACME-Protokolle oder API-Antworten auf Fehler.
  6. Zertifikatspolicies festlegen. Dokumentieren Sie die Richtlinie zur Zertifikatsausstellung. Schließen Sie maximale Schlüssellängen, zulässige Signaturalgorithmen, erforderliche Identitätsüberprüfung usw. ein. Halten Sie dies im Einklang mit den CA/Browser-Richtlinien.
  7. Schlüsselmanagement optimieren. Verwenden Sie moderne Schlüsseltypen (ECDSA oder RSA 2048+). Speichern Sie private Schlüssel sicher. Erwägen Sie Hardware-Sicherheitsmodule (HSM) für wertvolle Zertifikate. Drehen Sie Schlüssel mindestens bei jeder Zertifikatserneuerung.
  8. Integration mit CI/CD. Wenn Ihre Infrastruktur als Code definiert ist, integrieren Sie Zertifikatsschritte in Ihre Pipelines. Zum Beispiel, wenn Sie ein neues Kubernetes-Cluster bereitstellen, fügen Sie Befehle hinzu, um CSRs zu generieren oder Geheimnisse mit ACME zu aktualisieren.
  9. Erneuerungsprozess testen. Simulieren Sie das Ablaufen von Zertifikaten, indem Sie ein Zertifikat mit bald ablaufendem Datum erzwingen und den Erneuerungsprozess durchführen. Stellen Sie sicher, dass es Rücksetzverfahren gibt, falls die Bereitstellung fehlschlägt (z. B. Rückgriff auf ein älteres Zertifikat).
  10. Schulung und Dokumentation. Stellen Sie klare Anweisungen für Teammitglieder zu SSL-Verwaltungsaufgaben bereit. Schließen Sie Wiederherstellungsschritte ein (wie manuelle CSR-Generierung), falls die Automatisierung ausfällt. Halten Sie ein Runbook griffbereit.
  11. Mit Standards Schritt halten. Überprüfen Sie regelmäßig CA/Browser-Abstimmungen und RFCs. Standards entwickeln sich weiter; stellen Sie sicher, dass Ihre Richtlinien aktualisiert werden. Achten Sie beispielsweise auf Änderungen im Zeitplan von März 2026–2029 oder neue Regeln zu TLS (wie das Entfernen von OCSP-Stapling).
  12. Ausstellungsberichte nutzen. Einige CAs oder CLM-Tools bieten Dashboards für ausgestellte/ablaufende Zertifikate. Verwenden Sie diese, um einen Überblick über Ihre „SSL-Gesundheit“ zu erhalten. Behandeln Sie Ausreißer (z. B. ein Zertifikat, das über die Richtlinie hinaus abläuft).
  13. Planung für Altsysteme. Identifizieren Sie Altsysteme, die Automatisierung nicht leicht unterstützen können. Für diese planen Sie alternative Strategien (wie die Verwendung von Reverse Proxies oder API-Integrationen, um sie unter ein verwaltetes Zertifikat zu bringen).
  14. Regelmäßige Überprüfungszyklen. Planen Sie periodische Überprüfungen der SSL-Praktiken. Da sich Browser- und CA-Richtlinien ändern (z. B. wenn der 47-Tage-Plan angepasst wird), aktualisieren Sie die Prozesse entsprechend.

Abstrakte Illustration eines Mannes, der auf einem Hügel steht, einen Rucksack trägt und weggeht.


Durch das Befolgen dieses SSL Runtime-Leitfadens können Organisationen das Zertifikatsmanagement als routinemäßigen, fortlaufenden Teil des Betriebs behandeln – ähnlich wie Patching oder Backup.

Das Ziel ist es, die Wartung von SSL/TLS zur Routine werden zu lassen, die man vergisst, anstatt zu einem Krisenereignis.





Persönliche Einblicke: Den Wandel annehmen


Abstrakte Illustration eines Mannes und einer Frau, die für ein High-Five springen, beide sind glücklich.Aus der Sicht eines Experten ist der Übergang zu kürzeren SSL-Laufzeiten sowohl spannend als auch pragmatisch. Hier sind einige Beobachtungen, die aus der Arbeit mit Zertifikatsautomatisierung und Websicherheit gewonnen wurden:

Frühzeitige Anwender haben einen Vorteil

Organisationen, die bereits vor Jahren mit der Nutzung von 90-Tage-Zertifikaten begonnen haben (oft durch die Einführung von Let’s Encrypt motiviert), finden diesen Übergang einfacher. Sie waren bereits an einen Zyklus mit mehreren Erneuerungen pro Jahr gewöhnt. Wenn Sie noch auf einer jährlichen manuellen Erneuerung sind, erwarten Sie eine steilere Lernkurve beim Übergang zu monatlichen Zyklen.

Vertrauen und Sichtbarkeit

Kürzere Laufzeiten bedeuten, dass Zertifikatereignisse (wie die Ausstellung) häufiger protokolliert und sichtbar sind. Wir beobachten manchmal erhöhten Traffic zu den Certificate Transparency Logs, die Verteidiger und Forscher darauf aufmerksam machen können, wenn ein neues Zertifikat aktiv wird. Diese Transparenz ist ein klarer Vorteil für das Vertrauen.


Abstrakte Illustration einer Frau, die eine VR-Brille trägt und in einem virtuellen Arbeitsbereich arbeitet.Mentalitätswandel

Es gibt einen kulturellen Wandel von „statischen Anmeldedaten“ zu „dynamischen Anmeldedaten“. Ähnlich wie SSH-Schlüssel sollten auch SSL/TLS-Schlüssel nach einem festen Zeitplan rotiert werden. Dies entspricht der Philosophie von Zero Trust, bei der Anmeldedaten keine heiligen Artefakte sind, sondern kontinuierlich aktualisierte Tokens.

Fehlersicheres Design

Die Branche hat gelernt, dass „fehlersicher“ bedeutet, einem Zertifikat standardmäßig nicht zu vertrauen, wenn etwas nicht stimmt. Kürzere Laufzeiten sind eine solche Fehlersicherung. Wir sind zuversichtlich, dass es in ein paar Jahren verdächtig erscheinen wird, ein 1-Jahres-Zertifikat zu haben, als ob man die Regeln umgehen möchte.

Zusammenspiel mit anderen Technologien:

Erwarten Sie mehr Integration zwischen Zertifikatsautomatisierung und anderen Sicherheitstools. Beispielsweise könnten einige DevSecOps-Pipelines die SSL-Erneuerung an das Schwachstellenscanning koppeln – Sie erneuern nicht, wenn eine Site einen Sicherheitsscan nicht besteht, was eine schnelle Behebung erfordert.
Diese Einblicke unterstreichen, dass der Weg zu kurzen SSL-Laufzeiten zwar Arbeit erfordert, aber zu einem sichereren, transparenteren und moderneren Web führt.


Fazit


Kürzere SSL-Laufzeiten stellen eine bedeutende Veränderung in der Infrastruktur der öffentlichen Schlüssel dar, die HTTPS unterstützt. Bis Mitte 2026 werden Einjahreszertifikate der Vergangenheit angehören, und bis 2029 sprechen wir von Tagen statt Jahren. Diese Entwicklung wird durch den Wunsch nach besserer Sicherheit, schnellerer Reaktion auf Vorfälle und universeller Automatisierung vorangetrieben. Auch wenn es Herausforderungen gibt – insbesondere die Notwendigkeit solider Automatisierung – sind die Vorteile für die Websicherheit klar: Kompromittierte Zertifikate und veraltete Kryptografie werden deutlich weniger riskant.

Für alltägliche Nutzer wird das Web sicherer und widerstandsfähiger. Für Entwickler und IT-Profis ist die Ära der „Einrichten und vergessen“-Zertifikate vorbei. Stattdessen begrüßen wir eine Zukunft, in der die Ausstellung und Erneuerung von Zertifikaten vollständig in die Entwicklungs- und Betriebsabläufe integriert sind. Mit ACME, CLM-Tools und umfassendem Monitoring können Teams sich reibungslos an diese kürzeren SSL-Laufzeiten anpassen.

Wir ermutigen Organisationen, sich jetzt vorzubereiten: Zertifikate zu prüfen, Automatisierungstools auszuwählen und Prozesse zu aktualisieren.

Der Zeitplan (in diesem Leitfaden zusammengefasst) ist fest. Durch frühzeitiges Handeln vermeiden Sie Ausfälle und machen Ihre Infrastruktur sicherer und moderner. Die SSL-Laufzeiten werden kürzer, aber die Websicherheit wird stärker. Akzeptieren Sie den Wandel und übernehmen Sie die Kontrolle über Ihren Zertifikatslebenszyklus, bevor es zu einem hektischen Wettlauf gegen die Zeit wird.

Sichern Sie die Zukunft Ihrer Webdienste, indem Sie sich heute mit kurzlebigen Zertifikaten vertraut machen.



Häufig gestellte Fragen


Warum werden die Laufzeiten von SSL/TLS-Zertifikaten verkürzt?

Die Hauptgründe sind verbesserte Sicherheit und Flexibilität. Kürzere Laufzeiten begrenzen das Zeitfenster, das ein Angreifer hat, wenn ein Schlüssel kompromittiert wirdblog.mozilla.org, und zwingen das Ökosystem, Zertifikate schneller an kryptografische Fortschritte anzupassen. Das CA/Browser-Forum und die großen Browser-Anbieter haben einstimmig zugestimmt, dass die Modernisierung der Zertifikatsabläufe HTTPS für alle stärken wird.


Wie lange ist die derzeitige maximale Gültigkeit eines SSL-Zertifikats?

Derzeit beträgt das Maximum 398 Tage (etwa 13 Monate). Aber das wird sich ändern: Ab dem 15. März 2026 sinkt es auf 200 Tage, ab dem 15. März 2027 auf 100 Tage und bis zum 15. März 2029 auf 47 Tage. (Überprüfen Sie die Zeitpläne des CA/Browser-Forums für offizielle Daten.)


 Muss ich jetzt etwas unternehmen?

Wenn Sie SSL-Zertifikate verwalten, ja. Beginnen Sie mit der Planung der Automatisierung für Erneuerungen. Wenn Sie noch keine automatische Erneuerung verwenden (z.B. ACME/Let’s Encrypt), sollten Sie damit beginnen. Überprüfen Sie Ihre Zertifikate und erwägen Sie, mehrjährige Zertifikate, die Sie derzeit ausstellen, zu reduzieren. Sie könnten zum Beispiel jetzt auf 90-Tage-Zertifikate umsteigen, um sich an häufigere Erneuerungen zu gewöhnen. Durch das frühzeitige Testen Ihres Erneuerungsprozesses stellen Sie sicher, dass Sie nicht überrascht werden, wenn die Fristen eintreten.


Wie wirkt sich das auf Extended Validation (EV) oder Organization Validation (OV) Zertifikate aus?

EV/OV-Zertifikate unterliegen ebenfalls den neuen Regeln zur maximalen Gültigkeit. Außerdem kann die Organisationsidentität in diesen Zertifikaten ab 2026 nur noch maximal 398 Tage wiederverwendet werden. Praktisch bedeutet das, dass EV/OV-Zertifikate mindestens jährlich neu validiert werden müssen, anstatt alle zwei Jahre oder länger. Erwarten Sie mehr Papierkram oder Verifizierungsprozesse, wenn Sie EV/OV-Zertifikate nutzen. Domain Validated (DV) Zertifikate (wie die von Let’s Encrypt) sind von der Regelung zur Organisationsinformation nicht betroffen.


Werden kürzere Zertifikate meine Website beeinträchtigen oder Ausfälle verursachen?

Nicht, wenn Sie vorbereitet sind. Der Inhalt Ihrer Website und die HTTPS-Verschlüsselung bleiben gleich; nur das Ablaufdatum des Zertifikats ändert sich. Das Risiko von Ausfällen entsteht, wenn nicht rechtzeitig erneuert wird. Deshalb sind Automatisierung und Überwachung entscheidend. Eine korrekt konfigurierte Erneuerung (über ACME oder Skripte) wird jedes Zertifikat lange vor seinem Ablaufdatum ersetzen, sodass Besucher nichts bemerken. Tatsächlich verringern häufige Rotationen das Risiko von Ausfällen aufgrund kompromittierter Zertifikate.


Welche Rolle spielt das ACME-Protokoll?

ACME (Automated Certificate Management Environment) ist der Schlüssel zur Bewältigung kurzer SSL-Laufzeiten. Es ermöglicht Servern, Zertifikate automatisch über das Internet von einer CA anzufordern und zu erneuern.

Entwickler sollten ACME-Clients (Certbot, acme.sh, etc.) verwenden oder ACME-Bibliotheken in ihre Software integrieren. Sectigo stellt fest, dass ACME „das Lebenszyklusmanagement von PKI-Zertifikaten automatisiert und den manuellen Aufwand reduziert“. Kurz gesagt, ACME ermöglicht es, Hunderte von Zertifikaten mit minimalem menschlichen Aufwand zu erneuern.


Was passiert, wenn wir nicht automatisieren?

Ohne Automatisierung sind häufige SSL-Rotationen sehr schwierig. Sie müssten alle paar Wochen (oder Monate) manuell ein neues Zertifikat anfordern, installieren und konfigurieren, was fehleranfällig und oft nicht im großen Maßstab machbar ist. Das wahrscheinlichste Ergebnis wären abgelaufene Zertifikate und Website-Ausfälle. Automatisierung beseitigt dieses Risiko, indem Zertifikate automatisch nach einem Zeitplan erneuert werden.


Steigen dadurch die Kosten?

Im Allgemeinen nein. Die meisten CAs berechnen basierend auf der Gültigkeitsdauer. MarkMonitor stellt fest, dass der Preis auf Jahresbasis gleich bleibtmarkmonitor.com. Ein 47-Tage-Zertifikat könnte etwa 1/8 eines Jahreszertifikats kosten; Sie würden ähnliche Gesamtkosten für ein Jahr Abdeckung zahlen. Die „Kosten“ liegen mehr in der Arbeitszeit und den Werkzeugen, weshalb Automatisierungswerkzeuge und verwaltete Dienste entscheidend geworden sind.


Kann ich weiterhin mehrjährige SSL-Zertifikate erhalten?

Nein. Öffentliche CAs müssen die neuen Grenzen einhalten. Das Konzept eines 2-jährigen oder 3-jährigen (oder 5-jährigen) Zertifikats ist vorbei. Nach September 2020 sogar 1-jährig (398 Tage) maximal. Schließlich ist selbst ein 100-Tage-Zertifikat nach März 2027 zu lang. Wenn eine CA nach diesen Daten ein mehrjähriges Zertifikat anbieten würde, würden Browser es einfach nicht vertrauen.


Wie beeinflussen diese Änderungen die Zertifikatstransparenz (CT) und den Widerruf?

Kürzere Laufzeiten ändern die CT-Richtlinien nicht direkt, aber es wird häufiger CT-Einreichungen geben (jede Erneuerung wird protokolliert). Was den Widerruf betrifft, umgehen diese Regeln effektiv das unzuverlässige Widerrufssystem; ein kompromittiertes Zertifikat läuft natürlich bald ab. Trotzdem sollten Sie weiterhin ordnungsgemäße Widerrufsaufzeichnungen führen. Browser können weiterhin den Widerruf bei kurzlebigen Zertifikaten überprüfen, daher halten Sie OCSP-Stapling aktiviert und CRLs aktualisiert, wenn Sie sie verwenden.



Das könnte Sie auch interessieren...
Kleine Einführung in die Welt der SSL-Zertifikate (Secure Sockets Layer)

Von persönlichen Daten bis hin zu Finanzdaten stellen SSL-Zertifikate sicher, dass die zwischen dem Browser eines Benutzers und einem Webserver übertragenen Daten verschlüsselt und sicher bleiben. Erfahren Sie hier, wie diese Technologie funktioniert.

Zukunftssicherung Ihrer Website mit Post-Quanten-SSL

Entdecken Sie, wie Post-Quanten-SSL Ihre Website vor zukünftigen Cyber-Bedrohungen schützen und Ihre Daten vor Angriffen durch Quantencomputer sichern kann. Lernen Sie, diese fortschrittliche Sicherheitsmaßnahme heute zu implementieren und davon zu profitieren!

Neue Technologien – Sicherheitskonzepte für Künstliche Intelligenz, IoT, Blockchain und Cloud Computing

Die weit verbreitete Einführung dieser Technologien wirft jedoch auch Bedenken hinsichtlich Sicherheits- und Datenschutzrisiken auf. In diesem Artikel befassen wir uns eingehend mit den Sicherheitskonzepten rund um diese neuen Technologien und bietet wertvolle Einblicke und Expertentipps zum Schutz vor potenziellen Bedrohungen und Schwachstellen.

Wie KI die Zukunft der Cloudsicherheit gestaltet

Entdecken Sie, wie KI die Cloud-Sicherheit mit fortschrittlicher Bedrohungserkennung, prädiktiver Analytik und automatisierten Reaktionen revolutioniert und so einen robusten Datenschutz im digitalen Zeitalter gewährleistet.

Mitarbeiter- Sicherheitsschulung und Sensibilisierung: Rüsten Sie Ihre Belegschaft für den Erfolg

Im heutigen dynamischen Geschäftsumfeld sind Mitarbeiterschulung und Sensibilisierung zu wesentlichen Bestandteilen für den Unternehmenserfolg geworden. Branchen entwickeln sich weiter, weshalb auch Mitarbeiter ihre Fähigkeiten und Kenntnisse kontinuierlich erweitern und aktualisieren müssen, um wettbewerbsfähig und effizient zu bleiben. Erfahren Sie hier, wie Sie diese Schulungen erfolgreich einsetzen.

Die wachsende Bedrohung durch Kryptojacking: Wie können Sie sich schützen?

Das digitale Zeitalter hat uns zahlreiche technologische Fortschritte beschert, die leider auch eine Reihe von neuen Sicherheitsherausforderungen mit sich bringen. In diesem Artikel erklären wir, was Kryptojackings ist, wie seine potenziellen Auswirkungen auf Ihre Geräte sind und beantworten vor allem die Frage, wie Sie sich davor schützen können.

Cyber-Versicherung: Was sie abdeckt und warum Sie eine benötigen könnten

Um sich vor diesen sich entwickelnden Bedrohungen zu schützen, hat sich die Cyberversicherung als wertvoller Schutz erwiesen. In diesem Artikel sprechen wir über die Feinheiten der Cyber-Versicherung, ihrem Versicherungsschutz und warum sie ein entscheidender Vermögenswert für Ihr Unternehmen ist.

Best Practices für die IT-Sicherheit: 11 Methoden zum Schutz Ihrer digitalen Vermögenswerte

Da Cyber-Bedrohungen in der heutigen digitalen Landschaft immer ausgefeilter werden, ist es von entscheidender Bedeutung, proaktive Maßnahmen zum Schutz sensibler Daten und zur Minderung potenzieller Risiken zu ergreifen. In diesem Artikel befassen wir uns mit den Best Practices rund um die IT-Sicherheit und untersuchen diese wirksamen Strategien zum Schutz Ihrer digitalen Vermögenswerte.

Sichere Gerätekonfiguration für Unternehmen: Best Practices für eine sicherere Zukunft

Die sichere Konfiguration von Unternehmensgeräten ist der Grundstein für den Schutz der digitalen Vermögenswerte Ihres Unternehmens. Durch die Befolgung dieser Best Practices können Sie das Risiko von unbefugtem Zugriff, Datenschutzverletzungen und anderen Cybersicherheitsbedrohungen erheblich reduzieren